HOME情報セキュリティ更新:DNS サーバ BIND の脆弱性対策について(CVE-2016-2776)

本文を印刷する

情報セキュリティ

更新:DNS サーバ BIND の脆弱性対策について(CVE-2016-2776)

最終更新日:2016年10月3日

※追記・改訂すべき情報がある場合には、その都度このページを更新する予定です。

概要

DNS サーバの BIND に、遠隔からの攻撃によって異常終了し、サービス不能 (DoS) 状態となる脆弱性が存在します。

外部から該当する問い合わせパケットを一つ送信されるだけで攻撃が行えるとの情報が確認されています。
攻撃が行われた場合の影響が大きいため、至急、DNS サーバ管理者はアップデートを適用して下さい。

---10/3 11:00 更新---
本脆弱性を使用した攻撃コードが公開されているため、被害が発生する可能性が高い状況となっています。
アップデートを適用していない場合には、至急、最新版へアップデートをしてください。

影響を受けるバージョン

  • BIND 9.0.x から 9.8.x までのバージョン
  • BIND 9.9.0 から 9.9.9-P2 までのバージョン
  • BIND 9.9.3-S1 から 9.9.9-S3 までのバージョン
  • BIND 9.10.0 から 9.10.4-P2 までのバージョン
  • BIND 9.11.0a1 から 9.11.0rc1 までのバージョン

対策

脆弱性の解消 -アップデートする -

BIND を提供している ISC または各ベンダのアップデートを適用してください。ISC から以下のバージョンへのアップデートが提供されています。オープンソース版は https://www.isc.org/downloads/ よりダウンロードできます。

  • BIND 9.9.9-P3
  • BIND 9.9.9-S5
  • BIND 9.10.4-P3
  • BIND 9.11.0rc3

参考情報

本件に関するお問い合わせ先

IPA 技術本部 セキュリティセンター

E-mail:

更新履歴

2016年10月03日 概要を更新
2016年09月29日 掲載